Microsoft MVP성태의 닷넷 이야기
디버깅 기술: 194. Windbg - x64 가상 주소를 물리 주소로 변환 [링크 복사], [링크+제목 복사],
조회: 10815
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

(시리즈 글이 8개 있습니다.)
디버깅 기술: 194. Windbg - x64 가상 주소를 물리 주소로 변환
; https://www.sysnet.pe.kr/2/0/13500

디버깅 기술: 203. Windbg - x64 가상 주소를 물리 주소로 변환 (페이지 크기가 2MB인 경우)
; https://www.sysnet.pe.kr/2/0/13836

디버깅 기술: 206. Windbg로 알아보는 PFN (_MMPFN)
; https://www.sysnet.pe.kr/2/0/13844

디버깅 기술: 207. Windbg로 알아보는 PTE (_MMPTE)
; https://www.sysnet.pe.kr/2/0/13845

디버깅 기술: 208. Windbg로 알아보는 Trans/Soft PTE와 2가지 Page Fault 유형
; https://www.sysnet.pe.kr/2/0/13846

디버깅 기술: 209. Windbg로 알아보는 Prototype PTE
; https://www.sysnet.pe.kr/2/0/13848

디버깅 기술: 210. Windbg - 논리(가상) 주소를 Segmentation을 거쳐 선형 주소로 변경
; https://www.sysnet.pe.kr/2/0/13849

디버깅 기술: 212. Windbg - (Ring 3 사용자 모드의) FS, GS Segment 레지스터
; https://www.sysnet.pe.kr/2/0/13852




Windbg - x64 가상 주소를 물리 주소로 변환

(x86의 경우 Converting Virtual Addresses to Physical Addresses)

(원래 가상 주소 -> 선형 주소 -> 물리 주소로 변환이 되지만, 대부분의 경우 선형 주소를 위한 segment selector가 전체 주소 영역을 나타내기 때문에 생략해도 무방합니다.)


예를 하나 들어 볼까요? Local Kernel Debug 모드로 실행한 Windbg에서 다음과 같이 프로세스를 열거한 다음,

lkd> !process 0 0
...[생략]...

적절한 프로세스, 여기서는 notepad.exe를 예로 들어,

lkd> !process ffffbe896a188080 0
PROCESS ffffbe896a188080
    SessionId: 2  Cid: 0ac0    Peb: 350676d000  ParentCid: 1fa0
    DirBase: c2121000  ObjectTable: ffffc9859133dc00  HandleCount: 241.
    Image: notepad.exe

PEB로부터 환경변수를 담고 있는 가상 주소를 얻어내겠습니다.

lkd> .process /p ffffbe896a188080; !peb 350676d000
Implicit process is now ffffbe89`6a188080
PEB at 000000350676d000
    InheritedAddressSpace:    No
    ReadImageFileExecOptions: No
...[생략]...
    Environment:  0000018f35df1040
...[생략]...

0000018f35df1040 가상주소는, 각각의 비트별로 다음과 같이 분해될 수 있습니다.

long addr = 0x0000018f35df1040;

long mask = 0b_0000_0000_0000_0000_1111_1111_1111_1111_1111_1111_1111_1111_1111_1111_1111_1111;

long result = addr & mask;
Console.WriteLine($"Virtual Address: {result:x}");

mask = 0b_1111_1111_1111; // 12 bits
result = addr & mask;
Console.WriteLine($"Offset at page: {result:x3}");

addr = addr >> 12;
mask = 0b_1_1111_1111; // 9 bits
result = addr & mask;
Console.WriteLine($"Page Table Entry Selector: {result:x3}");

addr = addr >> 9;
mask = 0b_1_1111_1111; // 9 bits
result = addr & mask;
Console.WriteLine($"Page Table Selector: {result:x3}");

addr = addr >> 9;
mask = 0b_1_1111_1111; // 9 bits
result = addr & mask;
Console.WriteLine($"Page Directory Pointer Selector: {result:x3}");

addr = addr >> 9;
mask = 0b_1_1111_1111; // 9 bits
result = addr & mask;
Console.WriteLine($"Page Map Level 4 Selector: {result:x3}");

출력 결과는 이런데요,

Virtual Address: 18f35df1040
Offset at page: 040
Page Table Entry Selector: 1f1
Page Table Selector: 1ae
Page Directory Pointer Selector: 03c
Page Map Level 4 Selector: 003

자, 그럼 여기서 가장 첫 번째로 Page Map Level 4 Selector가 가리키는 값을 통해 Page Directory Pointer 주소를 구해야 하는데요, 이를 위해 Page Map Level 4 위치를 가리키는 주솟값을 구해야 합니다. 보통 이 값은 해당 프로세스가 프로세서에서 실행될 때 CR3 레지스터에 로드되는데요, 사실 이것은 !process 명령어에도 DirBase라고 나온 그 값입니다.

lkd> !process ffffbe896a188080 0
PROCESS ffffbe896a188080
    SessionId: 2  Cid: 0ac0    Peb: 350676d000  ParentCid: 1fa0
    DirBase: c2121000  ObjectTable: ffffc9859133dc00  HandleCount: 241.
    Image: notepad.exe

자, 그럼 c2121000 "물리 주소"를 덤프해 보면,

lkd> !dq c2121000
#c2121000 0a000001`1c83b867 00000000`00000000
#c2121010 00000000`00000000 0a000001`39d47867
#c2121020 00000000`00000000 00000000`00000000

"Page Map Level 4 Selector: 003"의 인덱스 3에 위치한 값이 "0a000001`39d47867"로 나옵니다. 대충 공식화하면 다음과 같이 정리할 수 있습니다.

PML4 엔트리 주소: 00000000c2121018 = c2121000 + (0x03 * (8바이트 Entry 크기))

lkd> !dq 00000000c2121018 L1
#c2121018 0a000001`39d47867

Page Map Level 4 Entry의 구조는 다음과 같은데,

// https://wiki.osdev.org/File:64-bit_page_tables1.png

0: P
1: R/W
2: U/S
3: PWT
4: PCD
5: A
6: AVL
7: RSVD(0)
8~11: AVL
12~(M-1): Bits 12 ~ (M-1) of address
M~51: Reserved (0)
52~62: AVL
63: XD

현재 M은 52비트를 지원하기 때문에, 12 ~ 51 영역이 Page Directory Pointer 영역을 가리키는 주솟값이 됩니다.

[0a000001`39d47867 값의 12 ~ 51 영역]

Page Directory Pointer: 139d47000

자, 그럼 저 주소에 다시 "Page Directory Pointer Selector: 03c"가 가리키는 위치를 8바이트 엔트리 크기만큼 곱한 위치에,

00000001`39d471e0 = 139d47000 + (0x3c * 8)

lkd> !dq 00000001`39d471e0 L1
#139d471e0 0a000001`d3b48867

PDPE 값이 나옵니다. (이제 대충 느낌을 아시겠죠? 남은 작업들이 모두 이런 식의 계산을 반복하는 것입니다.)

저 PDPE 값을 Entry 포맷에 따라 분석하면 되는데, 현재는 PML4E나 PDPE나 포맷이 7비트 영역만 "PS(0)"이라는 점만 빼고 같으므로 역시 같은 방법으로 그다음 Page Directory의 주소를 구하면,

[0a000001`d3b48867 값의 12 ~ 51 영역]

Page Directory: 1d3b48000

값이 나옵니다. 순서에 따라 가상 주소의 "Page Table Selector: 1ae" 값을 8바이트 엔트리 크기만큼 인덱스로 구하면,

00000001`d3b48d70 = 1d3b48000 + (0x1ae * 8)

lkd> !dq 00000001`d3b48d70 L1
#1d3b48d70 0a000001`e9849867

이렇게 구한 0a000001`e9849867 PTE 값도 구조는 PDPE와 완전히 같으므로 같은 방식으로 해석하면, 페이지 테이블의 주소를 얻을 수 있고,

[0a000001`e9849867 값의 12 ~ 51 영역]

Page Table: 1e9849000

여기에 다시 "Page Table Entry Selector: 1f1" 값을 인덱스로 구하면,

00000001`e9849f88 =  1e9849000 + (0x1f1 * 8)

lkd> !dq 00000001`e9849f88 L1
#1e9849f88 81000000`d4818805

최종 PTE 값(81000000`d4818805)을 구할 수 있습니다. 이 값을 다시 "12 ~ 51 영역"으로 분석하면, d4818000 값이 나오고 여기에 마지막 가상 주소의 12비트 값을 더하면,

d4818040 = d4818000 + 0x040

최종 물리 주소인 d4818040 값이 나옵니다. 확인을 해봐야죠. ^^ 물리 주소를 대상으로 값을 덤프해 보면,

lkd> !dc d4818040
#d4818040 003a003d 003d003a 003a003a 0000005c =.:.:.=.:.:.\...
#d4818050 004c0041 0055004c 00450053 00530052 A.L.L.U.S.E.R.S.
#d4818060 00520050 0046004f 004c0049 003d0045 P.R.O.F.I.L.E.=.
#d4818070 003a0043 0050005c 006f0072 00720067 C.:.\.P.r.o.g.r.
#d4818080 006d0061 00610044 00610074 00410000 a.m.D.a.t.a...A.
#d4818090 00500050 00410044 00410054 0043003d P.P.D.A.T.A.=.C.
#d48180a0 005c003a 00730055 00720065 005c0073 :.\.U.s.e.r.s.\.
#d48180b0 0065006b 00690076 005c006e 00700041 k.e.v.i.n.\.A.p.

가상 주소를 덤프했던 값과 완전히 동일한 값을 얻을 수 있습니다.

lkd> dc 0000018f35df1040
0000018f`35df1040  003a003d 003d003a 003a003a 0000005c  =.:.:.=.:.:.\...
0000018f`35df1050  004c0041 0055004c 00450053 00530052  A.L.L.U.S.E.R.S.
0000018f`35df1060  00520050 0046004f 004c0049 003d0045  P.R.O.F.I.L.E.=.
0000018f`35df1070  003a0043 0050005c 006f0072 00720067  C.:.\.P.r.o.g.r.
0000018f`35df1080  006d0061 00610044 00610074 00410000  a.m.D.a.t.a...A.
0000018f`35df1090  00500050 00410044 00410054 0043003d  P.P.D.A.T.A.=.C.
0000018f`35df10a0  005c003a 00730055 00720065 005c0073  :.\.U.s.e.r.s.\.
0000018f`35df10b0  0065006b 00690076 005c006e 00700041  k.e.v.i.n.\.A.p.




위와 같은 번거로운 작업을 Windbg에서 한방에 해주는 명령어가 바로 vtop입니다.

!vtop
; https://learn.microsoft.com/en-us/windows-hardware/drivers/debuggercmds/-vtop

위의 실습과 같은 경우라면 다음과 같이 명령어를 수행하면 됩니다.

lkd>  !vtop c2121000 0000018f35df1040
Amd64VtoP: Virt 0000018f35df1040, pagedir 00000000c2121000
Amd64VtoP: PML4E 00000000c2121018
Amd64VtoP: PDPE 0000000139d471e0
Amd64VtoP: PDE 00000001d3b48d70
Amd64VtoP: PTE 00000001e9849f88
Amd64VtoP: Mapped phys 00000000d4818040
Virtual address 18f35df1040 translates to physical address d4818040.

또는, 프로세스 문맥을 고정하는 경우 첫 번째 인자에 0을 주는 것도 가능합니다.

lkd> .process /p ffffbe896a188080
Implicit process is now ffffbe89`6a188080

lkd> .context
User-mode page directory base is c2121000

lkd> !vtop 0 0000018f35df1040
...[생략]...
Virtual address 18f35df1040 translates to physical address d4818040.

출력에서 나온 PML4E, PDPE, PDE, PTE는 모두 우리가 이미 위에서 구했던 값을 그대로 보여주고 있는 것입니다. 유사하게 "!pte" 명령어를 통해서 구할 수 있는데, Local Kernel Debug 모드라서 그런지 정상적인 값을 출력하지 못하고 있습니다.

lkd> !pte 0000018f35df1040
                                           VA 0000018f35df1040
PXE at FFFFC6E371B8D018    PPE at FFFFC6E371A031E0    PDE at FFFFC6E34063CD70    PTE at FFFFC680C79AEF88
contains 0000000000000000
contains 0000000000000000
not valid

참고로, 아래의 글을 보면,

Turning the Pages: Introduction to Memory Paging on Windows 10 x64
; https://connormcgarr.github.io/paging/

!pte 명령어의 결과에 나오는 필드의 의미가 각각 PXE == PML4E, PPE == PDPE라고 합니다. 그런 의미에서 !pte의 출력 결과에서 PML4E가 FFFFC6E371B8D018로 나오는데요, 우리가 구했던 값이 물리 주소인 반면 !pte는 가상 주소를 반환하기 때문입니다. 따라서 이 값을 vtop으로 다시 바꾸면,

lkd> !vtop 0 FFFFC6E371B8D018
Amd64VtoP: Virt ffffc6e371b8d018, pagedir 00000000c2121000
Amd64VtoP: PML4E 00000000c2121c68
Amd64VtoP: PDPE 00000000c2121c68
Amd64VtoP: PDE 00000000c2121c68
Amd64VtoP: PTE 00000000c2121c68
Amd64VtoP: Mapped phys 00000000c2121018
Virtual address ffffc6e371b8d018 translates to physical address c2121018.

우리가 구했던 c2121018과 정확히 같은 값이 나옵니다.

그리고 바로 이런 식의 단계별 페이징 디렉터리를 유지하는 방식을 그림으로 나타내면 다음과 같습니다.

[출처: Enabling the 5-Level Paging Feature of Microsoft Windows Server 2022 on Lenovo ThinkSystem Servers]
level4_paging_1.png




마지막으로, 종종 위와 같은 테스트를 하다 보면 환경변수가 다음과 같이 안 읽히는 경우가 있습니다.

lkd> .process /p ffffbe896a188080; !peb 350676d000
Implicit process is now ffffbe89`6a188080
PEB at 000000350676d000
...[생략]...
    CommandLine:  '"C:\WINDOWS\system32\notepad.exe" '
    DllPath:      '< Name not readable >'
    Environment:  0000018f35df1040
       Unable to read Environment string.

아울러 이런 상태에서 vtop 명령어를 수행하면 물리 주소를 구하지 못하게 됩니다.

lkd> !vtop c2121000 0000018f35df1040
Amd64VtoP: Virt 0000018f35df1040, pagedir 00000000c2121000
Amd64VtoP: PML4E 00000000c2121018
Amd64VtoP: PDPE 0000000139d471e0
Amd64VtoP: PDE 00000001d3b48d70
Amd64VtoP: PTE 00000001e9849f88
Amd64VtoP: PTE not present, pagefile 2:000000000025988c
Virtual address 18f35df1040 translation fails, error 0x10000114.

왜냐하면, 해당 주소의 물리 페이지가 paged-out 되었기 때문인데요, 이런 경우 그 페이지를 접근하는 동작이 있어야 합니다. 예를 들어, Process Explorer를 이용해 환경변수를 보는 뷰를 들어가주면 다시 0000018f35df1040 가상 주소는 물리 주소로 매핑이 됩니다. 단지 주의할 것은, 이때는 (높은 확률로) 다른 물리 주소로 올라오게 됩니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 12/23/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  [34]  35  36  37  38  39  40  41  42  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
13089정성태6/28/202215066개발 환경 구성: 646. HOSTS 파일 변경 시 Edge 브라우저에 반영하는 방법
13088정성태6/27/202213497개발 환경 구성: 645. "Developer Command Prompt for VS 2022" 명령행 환경의 폰트를 바꾸는 방법
13087정성태6/23/202217482스크립트: 41. 파이썬 - FastAPI / uvicorn 호스팅 환경에서 asyncio 사용하는 방법 [1]
13086정성태6/22/202216876.NET Framework: 2026. C# 11 - 문자열 보간 개선 2가지파일 다운로드1
13085정성태6/22/202216654.NET Framework: 2025. C# 11 - 원시 문자열 리터럴(raw string literals)파일 다운로드1
13084정성태6/21/202215430개발 환경 구성: 644. Windows - 파이썬 2.7을 msi 설치 없이 구성하는 방법
13083정성태6/20/202216035.NET Framework: 2024. .NET 7에 도입된 GC의 메모리 해제에 대한 segment와 region의 차이점 [2]
13082정성태6/19/202215093.NET Framework: 2023. C# - Process의 I/O 사용량을 보여주는 GetProcessIoCounters Win32 API파일 다운로드1
13081정성태6/17/202214238.NET Framework: 2022. C# - .NET 7 Preview 5 신규 기능 - System.IO.Stream ReadExactly / ReadAtLeast파일 다운로드1
13080정성태6/17/202215214개발 환경 구성: 643. Visual Studio 2022 17.2 버전에서 C# 11 또는 .NET 7.0 preview 적용
13079정성태6/17/202212679오류 유형: 814. 파이썬 - Error: The file/path provided (...) does not appear to exist
13078정성태6/16/202215815.NET Framework: 2021. WPF - UI Thread와 Render Thread파일 다운로드1
13077정성태6/15/202216839스크립트: 40. 파이썬 - PostgreSQL 환경 구성
13075정성태6/15/202213665Linux: 50. Linux - apt와 apt-get의 차이 [2]
13074정성태6/13/202214709.NET Framework: 2020. C# - NTFS 파일에 사용자 정의 속성값 추가하는 방법파일 다운로드1
13073정성태6/12/202214811Windows: 207. Windows Server 2022에 도입된 WSL 2
13072정성태6/10/202215036Linux: 49. Linux - ls 명령어로 출력되는 디렉터리 색상 변경 방법
13071정성태6/9/202215697스크립트: 39. Python에서 cx_Oracle 환경 구성
13070정성태6/8/202216387오류 유형: 813. Windows 11에서 입력 포커스가 바뀌는 문제 [1]
13069정성태5/26/202218364.NET Framework: 2019. C# - .NET에서 제공하는 3가지 Timer 비교 [2]
13068정성태5/24/202217017.NET Framework: 2018. C# - 일정 크기를 할당하는 동안 GC를 (가능한) 멈추는 방법 [1]파일 다운로드1
13067정성태5/23/202215142Windows: 206. Outlook - 1년 이상 지난 메일이 기본적으로 안 보이는 문제
13066정성태5/23/202214617Windows: 205. Windows 11 - Windows + S(또는 Q)로 뜨는 작업 표시줄의 검색 바가 동작하지 않는 경우
13065정성태5/20/202215832.NET Framework: 2017. C# - Windows I/O Ring 소개 [2]파일 다운로드1
13064정성태5/18/202215219.NET Framework: 2016. C# - JIT 컴파일러의 인라인 메서드 처리 유무
13063정성태5/18/202215605.NET Framework: 2015. C# - 인라인 메서드(inline methods)
... 31  32  33  [34]  35  36  37  38  39  40  41  42  43  44  45  ...